Piratai yra blogos naujienos, bet kaip jie iš tikrųjų užsidirba pinigų? Štai keletas būdų, kaip į jus gali patekti kibernetiniai nusikaltėliai.

Kai internetas buvo jaunesnis, įsilaužimas buvo tikslus menas. Kadangi kompiuterių savininkų buvo mažiau, įsilaužėliai galėjo „pajusti“ galimas aukas prieš įsilauždami. Tai buvo tiesiog įsilaužimas, likimas nepastebėtas vagiant duomenis, vėliau juos parduodant arba priverstinai išpirkos auką už pavogtus duomenis.

Tačiau tikslumo menas išsivystė į tralavimą. Žvalgyti potencialią auką daugumai įsilaužėlių tiesiog neverta nei laiko, nei pastangų. Piratai dabar turi pamelžti sėkmingą laimikį už viską, ko verta. Net ir po to yra laužo rinka. Šiuolaikinis įsilaužėlis yra verslininkas.

Penki įsilaužėlių naudojami verslo modeliai

Įsilaužimas yra didelis verslas. Kibernetiniai nusikaltėliai 2018 m. visame pasaulyje uždirbo apie 600 mlrd Strateginių ir tarptautinių studijų centras (CSIS). Palyginimui, tas grobis buvo beveik 30 kartų didesnis už NASA biudžetą tais pačiais metais. Tikėtina, kad šis skaičius tik padidės – puikiai tinka įsilaužėliams; nėra puiku aukoms.

instagram viewer

Piratai taip pat turi sąskaitas, kaip ir visi kiti. Daugelis naudoja savo įgūdžius dirbdami saugumo konsultantais, pažeidžiamumo ieškotojais ar net darbuose, kurie yra tiesiogiai susiję su jų įgūdžiais. Hakeriui, kuris nėra įdarbintas valstybėje, įmonėje ar grupės dalyje, pinigai iš įsilaužimo gaunami iš penkių pagrindinių šaltinių.

1. Kenkėjiškų programų kūrimas

Nors atrodo taip, kenkėjiškų programų kūrimo būdai nėra apgaubti paslapties. Kiekvienas – ir jums nereikia specialių kodavimo įgūdžių – gali sukurti įkyrią kenkėjišką programą, vadovaudamasis instrukcijomis, kurių gausu internete. Po velnių, net dirbtinis intelektas padeda kurti kenkėjiškas programas.

Visa tai dažniausiai yra kopijavimas ir įklijavimas. Tačiau, žinoma, kodo sintaksės supratimas yra privalumas, ypač jei norite pakoreguoti virusų apibrėžimus, kad jūsų naujoji kenkėjiška programa išvengtų paviršutiniško nuskaitymo. Pavyzdžiui, instrukcijos, kaip padaryti, kad klavišų kaupikliai būtų gausūs internete. Pavyzdys, kurį peržiūrėjome savo tyrime, buvo tik 14 kodo eilučių, parašytų C#.

Norint sukurti pažangias kenkėjiškas programas, kurios išvengtų aptikimo, reikia įgūdžių, laiko ir specialių įrankių. Ne kiekvienas įsilaužėlis tai turi. Taigi, įsilaužėlis su šiuo trišakiu sėdi aukštai vertės grandinėje Kenkėjiška programa kaip paslauga (MaaS). Paprastai kenkėjiškos programos yra iš anksto sukurtos ir parduodamos tamsiajame žiniatinklyje. Tai greita, patogu ir mažiau rizikinga kenkėjiškų programų kūrėjui. Tačiau už papildomą mokestį galima paprašyti specialiai sukurtos kenkėjiškos programos. Juk tai verslas.

2. Kenkėjiškų programų diegimas

Didelės korporacijos dažnai sudaro sutartis su asmenimis arba pardavėjais, siūlančiais nišines paslaugas jų vertės grandinėje. Pavyzdžiui, „Amazon“ turi pristatymo partnerius, kuriems įmonė pristato siuntas. Savo ruožtu pristatymo partneriai tvarko siuntų pristatymą į galutinę paskirties vietą. Kenkėjiškų programų pristatymas veikia panašiai. Jei buvote mažas įsilaužėlis arba kažkas, kas išmoko įsilaužti išjuokti draugus, kenkėjiškų programų diegimas gali būti toks taip paprasta kaip kenkėjiško failo įkėlimas į P2P failų dalijimosi tinklą arba naudingo krovinio failo perkėlimas per USB.

Įsilaužimo versle yra įsilaužėlių, kurių kompetencija platina kenkėjiškas programas. Jie žino skaitmeninio kraštovaizdžio ypatybes ir geriausius maršrutus, kaip ir „Amazon“ pristatymo partneriai žino bendruomenes, kurias aptarnauja kiekvieną dieną. Įsilaužėliams, turintiems pristatymo patirties, nereikia žinoti, kaip kurti kenkėjiškas programas; jie galėtų nusipirkti arba bendradarbiauti su kūrėju ir padalyti grobį.

3. Botnetų įdarbinimas nuomai arba pardavimui

Botnetas – tai internetą palaikančių įrenginių, naudojamų koordinuotoms didelio masto kibernetinėms atakoms, armija. Piratai įdarbina robotų tinklus užkrėsdami įrenginius kenkėjiška programine įranga ir naudodami ją užkrėstiems įrenginiams susieti. Įdarbinti įsilaužėliai duoda komandas robotų tinklui per komandų ir valdymo mazgus – ryšio kanalus, padedančius įsilaužėliams išvengti atgalinių pėdsakų.

Kodėl botnetai? Naudojant kelis kompiuterius atakai įvykdyti greitai bus atskleistas kibernetinis užpuolikas. Žinoma, jūs pastebėsite, jei jūsų kompiuteris nuolat įkaista nuo didelio darbo krūvio. Ir subjektui, turinčiam išteklių, gali būti lengva atsekti užpuoliką. Botnetai padeda užpuolikams apsikrauti. Kadangi robotai yra pasklidę visame pasaulyje, užpuolikai gali išvengti aptikimo. Naudojant komandų ir valdymo mazgų sluoksnius, slėptis dar lengviau.

Botnetai buvo naudojami paprastiems dalykams, tokiems kaip sukčiavimas paspaudimais, sekėjų ir panašios apgaulės socialinėje žiniasklaidoje bei el. pašto šiukšlių kampanijos. Užpuolikai juos taip pat naudojo sunkiems dalykams, pvz Paskirstytas atsisakymas teikti paslaugą (DDoS) atakos, neteisėtas šifravimas ir didelio masto sukčiavimo sukčiavimas.

Botnetų įdarbinimas nėra pasivaikščiojimas parke. Pirma, įsilaužėliai turi rasti kompiuterių, išmaniųjų telefonų ir daiktų interneto (IoT) įrenginių, kuriuos nori įdarbinti, spragų. Tada jie turi sukurti kenkėjiškas programas, kurios konkrečiai užkrečia tuos įrenginius ir lieka nepastebėtos. Tada jie galėtų naudoti robotų tinklą arba jį parduoti.

Paprastai botnetai vidutiniškai parduodami už 20 USD už 1000, jei priegloba yra visame pasaulyje. Nuo šiol robotų tinklai, esantys konkrečiose geografinėse vietose, žymimi. Šeimininkai, tiekiami iš ES, kainuoja vidutiniškai 60 USD už 1000. Kaip praneša, amerikiečių šeimininkų kaina yra apie 120 USD už 1000 ThreatPost. Žinoma, perkant didmenine prekyba taikoma nuolaida. Tuo tarpu atskirų robotų mažmeninė kaina gali siekti nuo 0,02 USD iki 0,50 USD (kaip nurodyta Securelist) juodojoje rinkoje.

Tai verta? Sėkmingiems įsilaužėliams – taip! 30 000 prieglobos botneto pirkimas kainuos nuo 600 iki 3 000 USD. Anot an., DDoS ataka naudojant šį robotų tinklą gali grąžinti 26 000 USD per mėnesį MIT ataskaita. Sėkmingas banko sukčiavimas gali grąžinti iki 20 mln. USD per mėnesį. Mažiau veiklos sąnaudų, pelno marža nėra vištienos pokytis. Bet, žinoma, jei įsilaužėliui pasiseks.

4. Pavogtų duomenų pardavimas juodojoje rinkoje

Įsilaužimas norint išdainuoti ar pasipuikuoti vis dar madingas, bet kam rizikuoti metus kalėti už nieką? Iniciatyvūs įsilaužėliai nustato kenkėjiškas programas, kad apžiūrėtų užkrėstus įrenginius ir ieškotų dokumentų, padarytų tų failų kopijas ir užšifruotų diską, kad užblokuotų auką.

Jei užkrėstas įrenginys priklauso įmonės administratoriui arba darbuotojui, turinčiam prieigą prie jautrių, neįkainojamų duomenų, tai yra balas. Piratai gali paimti verslo paslaptis, intelektinę nuosavybę ir asmeninę bei finansinę informaciją.

Pavogtų asmeninių ir finansinių duomenų reikalauja kiti kibernetiniai nusikaltėliai, kurie naudoti juos tapatybės vagystei. Verslo paslaptims ir intelektinei nuosavybei, įmonių šnipinėjimas ir kibernetinis terorizmas yra paruošta rinka.

5. Aukų šantažavimas

Jei įsilaužėlis iš užkrėsto įrenginio gauna jautrių ar pavojingų failų, jis gali tikėtis aukos nevilties juos išvilioti. Kartais iš įrenginio pavogti duomenys nėra daug verti juodojoje rinkoje. Tokiu atveju užpuolikai paprastai užrakina aukas iš savo įrenginių. Jei aukos vienas bandymas pašalinti kenkėjišką programą nepavyks, tikėtina, kad jie sumokės už iššifravimo raktą.

Ką galite padaryti, kad išvengtumėte išnaudojimo

Programos, OS ir tinklo pažeidžiamumas yra tai, kaip įsilaužėliai gali įsilaužti į jūsų kompiuterį, kad įdarbintų nenorintį pagrindinį kompiuterį arba pavogtų duomenis. Galite sumažinti sėkmingo įsilaužimo tikimybę atnaujindami programas ir operacinę sistemą, kai tik pasirodys pataisos. Daugeliu atvejų galite nustatyti, kad jūsų įrenginys ir programos automatiškai įdiegtų saugos naujinimus.

Tas pats pasakytina ir apie tinklo pažeidžiamumų uždarymą. Apsvarstykite galimybę naudoti unikalius naudotojo vardus ir stiprius slaptažodžius savo „Wi-Fi“. Tai verčia jus mažiau jautrūs kardomojo išpuoliams arba „Man-in-the-middle“ atakos. Be to, jei naudojate „Windows“ kompiuterį, galite naudoti apsaugą nuo kenkėjiškų programų, pvz., „Microsoft Defender“.

Nepamirškite, kaip svarbu saugoti slaptų failų atsargines kopijas, galbūt naudojant saugyklą debesyje, kad būtumėte ramūs nuo išpirkos reikalaujančių programų. „Google“, „Microsoft“, „Amazon“ ir „Apple“ siūlo saugojimo debesyje paslaugas su didele sauga. Ir jei nepasitikite savo failais didelėms technologijoms, jų yra saugaus saugyklos debesyje teikėjai kurie naudoja nulinių žinių šifravimą.

Piratai turi viską, ką laimėti

Iniciatyvus įsilaužėlis turi keletą galimybių užsidirbti pinigų. Tačiau tam reikia surasti, užkrėsti ir išnaudoti auką. Jei laikysitės geriausios kibernetinio saugumo praktikos, sumažinsite galimybę tapti įsilaužėlių grynųjų pinigų karve.